• Tidak ada hasil yang ditemukan

BAB V : KESIMPULAN DAN SARAN

5.2 Saran

Dari pembahasan di atas, penulis mencoba memberikan saran semoga

dapat bermanfaat bagi pihak-pihak yang ingin mengembangkan aplikasi ini ke

depan, yaitu

1. Kompresi file bekerja dengan baik walaupun pada file yang telah dikompres sebelumnya.

2. Pengembangan aplikasi selanjutnya dapat dikembangkan dengan

menggunakan algoritma AES (Advanced Encryption Standard) dan kompresi data yang menggunakan LZ78.

130 

DAFTAR PUSTAKA

Al Fatta, Hanif, 2007. Analisis & Perancangan Sistem Informasi Untuk Keunggulan Bersaing Perusahaan & Organisasi Modern, Yogyakarta: CV. Andi Offset. Azis, Arif F, 2009. Pengembangan Aplikasi Perizinan Pelayanan Kesehatan

Masyarakat Berbasis Web Pada Kantor Walikotamadya Jakarta Selatan.

Skripsi

Anggoro, M. Toha, dkk, 2007. Metode Penelitian. Jakarta : Universitas Terbuka. Ariyus, Dony, 2008. Pengantar Ilmu Kriptografi: Teori, Analisis, Dan Implementasi.

Yogyakarta: CV. Andi Offset.

Beck, Kent, 1999. Extreme Programming Explained. Kent Beck Publisher. E-book. Compression Team. 1997. The LZSS Algoritm [online]Tersedia:

http://oldwww.rasip.fer.hr/research/compress/algorithms/fund/lz/lzss.html [11 Januari 2010].

Dharwiyanti. Sri dan Romi Satria Wahono. 2003. Pengantar Unified Modeling Language. [Online]Tersedia:http://ilmukomputer.org/2006/08/25/pengantar-uml/ [20 November 2009].

Hasan Iqbal, 2004. Analisis Data Penelitian dengan Statistik. Jakarta : Bumi Aksara. Hasibuan, Zainal A, 2007. Metodologi Penelitian Pada Bidang Ilmu Komputer Dan

o Konsep, Teknik, Aplikasi. Depok : Universitas Indonesia.

Teknologi Inf rmasi

Hermawan,  Julius.  2000.  Analisa  Desain  & Pemrograman Berorientasi Obyek  dengan UML dan Visual Basic.NET. Jakarta : Andi. 

Kurniawan, Yusuf, 2004. Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung: Informatika.

Kurniawan, Agus, 2008. Konsep dan Implementasi Cryptography Dengan .NET . Jakarta: Dian Rakyat PC Media

McLeod, Raymond, 2001. Sistem Informasi Manajemen Edisi Ke-7,Terjemahan Hendra Teguh, Jakarta: PT. Prenhallindo.

Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika.

Pressman, Roger S. 2002, Software Engineering : A Practitioner’s Approach Mc. Graw-Hill.

_______________. 2005, Software Engineering : A Practitioner’s Approach Mc. Graw-Hill.

_______________. 2010, Software Engineering : A Practitioner’s Approach Mc. Graw-Hill.

Pu. Ida M, 2006. 2004. Fundamental Data Compression. Great Britain. E-book. Riyadi, Taufan. Struktur dasar HTML [online] Tersedia: http://ilmukomputer.org [13

Januari 2010].

Riyanto,Zaki.2004.KomunikasiData[online]Tersedia:

http://www.scribd.com/doc/21958583/Komunikasi-Data [08 Januari 2010].

Solomon, David. Data compression the complete reference. Acid Free paper. E-book. Suyanto, M, 2003. Multimedia Alat Untuk Meningkatkan Keunggulan Bersaing.

Yogyakarta: CV. Andi Offset.

Wahana Komputer, 2005. Memahami Model Enkripsi dan Security Data. Semarang: Andi

Wikam, Aditya. Kompresi Data [online] Tersedia: http://www.mahastama.com/kompresi [11 Januari 2010].

1

Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta

Program Studi Teknik Informatika Fakultas Sain dan Teknologi Universitas Islam Negeri (UIN) Syarif Hidayatullah Jakarta

Email: abupor@gmail.com

ABSTRAK : Perkembangan teknologi komunikasi dengan menggunakan komputer memungkinkan pengiriman data jarak jauh melalui gelombang radio maupun media lain yang digunakan masyarakat luas sangat memungkinkan pihak lain untuk menyadap dan mengubah data y ang dikirimkan. Seperti kasus yang terjadi pada BiNus Center Bintaro yaitu perubahan atau kehilangan data yang berupa nilai siswa pada jaringan LAN Dikarenakan keteledoran oleh admin yang menggunakan komputer kelas dan lupa untuk mematikan komputer tersebu t sehingga siswa bisa dengan mudah mengakses server untuk m erubah atau mencuri data. Demikian juga k asus yang terjadi ketika admin BiNus Center Bintaro mengirimkan data yang berupa nilai siswa ke BiNus Center Pusat terjadi perubahan atau kehilangan data o leh pihak-pihak yang tidak bertanggung jawab. Untuk mencegah terjadinya kehilangan data tersebut peneliti disini membuat sebuah aplikasi yang menggabungkan enkripsi data yang menggunakan algoritma Triple DES dan kompresi data yang menggunakan algoritma LZS S pada pengiriman data dari BiNus Center Bintaro ke BiNus Center Pusat. Metode yang digunakan adalah Extreme Programming(XP). Ada empat tahapan yang dilakukan dalam melakukan pengembangan aplikasi XP (Extreme Programming) yaitu: Perencanaan (Planning), Perancangan (Design), Pengkodean (Coding) dan Pengujian (Testing). Dengan adanya aplikasi Pengamanan data dengan enkripsi Triple DES dan kompresi LZSS berbasis web memberikan solusi pada BiNus Center Bintaro dalam mengamankan sekaligus mengurangi ukuran byte data. Pengembangan aplikasi selanjutnya dapat dikembangkan dengan menggunakan algoritma AES (Advanced Encryption Standard) dan kompresi data yang menggunakan LZ78.

Kata Kunci: Aplikasi,Extreme Programming, KriptografiTriple Data Encryption Standard, AlgoritmaLempel Ziv Storer szymanski.

ABSTRACT: The development of communication technologies using computer enables remote data transmission via radio waves or other media that is used is very wide community allows others to extract and transform data that is sent. Like the case with the Binus Center Bintaro the change or loss of data in the form of student on a LAN Due to negligence by the admin that uses a computer class and forgot to turn off the computer so that students can easily access the server, modify or steal data. Similarly, cases that occurred when the admin Binus Center Bintaro transmit data in the form of student to the Center BINUS change or loss of data by parties who are not responsible. To prevent such data loss researchers here to mak e an application that combines data encryption using the Triple DES algorithm and data compression algorithms on the data transmission from LZSS Binus Center Bintaro to Binus Center. The method used is the Extreme Programming (XP). There are four steps being taken in making the application development XP (Extreme Programming), namely: Planning (Planning), Design (Design), Coding (Coding) and Testing (Testing). With this application, data security with Triple DES encryption and compression LZSS web based solutions on Binus Center Bintaro in securing data while reducing the size bytes. Development of further applications

2

Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta

PENDAHULUAN

Perkembangan teknologi komunikasi dengan menggunakan komputer memungkinkan pengiriman data jarak jauh melalui gelombang radio maupun media lain yang digunakan masyarakat luas sangat memungkinkan pihak lain untuk menyadap dan mengubah data yang dikirimkan. Bocornya informasi dan penyalahgunaan data yang berakibat sangat fatal pada sebuah perusahaan, lembaga ataupun perorangan. Demikian juga, pada sis tem jaringan komputer maupun secara luas pada internet dengan jumlah pemakai yang banyak .

Seperti kasus yang terjadi pada BiNus Center Bintaro yaitu perubahan atau kehilangan data yang berupa nilai siswa pada jaringan LAN dikarenakan keteledoran oleh admin yang menggunakan komputer kelas dan lupa untuk mematikan komputer tersebut sehingga siswa bisa dengan mudah mengakses server untuk Merubah atau mencuri data. Demikian juga kasus yang terjadi ketika admin BiNus Center Bintaro mengirimkan data yang berupa nilai siswa ke BiNus Center Pusat terjadi perubahan atau kehilangan data oleh pihak-pihak yang tidak bertanggung jawab. Untuk mencegah terjadinya kehilangan data tersebut peneliti disini membuat suatu aplikasi pengamanan dan kompresi data yang berbasiskan web dengan menggunakan algoritma Triple DES dan algoritma LZSS.

Algoritma Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada proses enkripsi-deskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis. Dan dalam penggunaanya Triple DES, mampu menahan serangan terhadapbrute force.

Sedangkan pada teknologi kompresi data, banyak algoritma yang telah dikembangkan di

antaranya algoritma Huffman, aritmatik, Lempel -Ziv. Peneliti hanya menggunakan algoritma LZSS, yaitu algoritma turunan dari algoritma Lempel -Ziv.

Apliksi ini dibuat dengan metode algoritma yang menggabungkan antara teknik pengamanan data yaitu algoritma Triple DES dan teknik kompresi data yaitu aloritma LZSS serta memberdayakan bahasa pemogramman PHP, Html, Java script dan Apache dalam membuat aplikasi keamanan dan kompresi data Sehingga dengan biaya yang murah (freeware) tetap akan mendapatkan aplikasi yang berkualitas dalam mengamankan dan mengkompresi data.

ANALISA DAN PEMBAHASAN

Pada pengembangan sistem aplikasi pengamanan dan kompresi data dengan algoritma

triple DES dan algoritma LZSS yang menggunakan

bahasa pemrograman java , Html, Javascript serta web

server apache penulis menggunakan Extreme

Programming (XP) untuk membangun aplikasi

tersebut. Extreme Programming (XP) memiliki kelebihan aplikasi yang ringan, efisien, berisiko rendah, fleksibel, dapat diprediksi, ilmiah, dan cara yang menyenangkan untuk mengembangkan perangkat lunak. Selain itu Extreme Programming (XP) merupakan agile methods yang paling banyak digunakan dan menjadi sebuah pendekatan yang sangat terkenal. Sasaran XP adalah tim yang dibentuk berukuran antara kecil sampai medium saja, tidak perlu menggunakan sebuah tim yang bes ar. Hal ini dimaksudkan untuk menghadap requirements yang tidak jelas maupun terjadinya perubahan -perubahan requirements yang sangat cepat . Hal ini dapat dilihat metode digambarkan pada gambar 1

3

Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta

melakukan :

a. Analisis sistem berjalan b. Studi Kelayakan

c. Menganalisis dan memahami kebutuhan dari aplikasiEnkripsi 3DES dan kompresi LZSS yang akan dibuat.

d. Menentukan actor sesuai dengan kebutuhan aplikasiEnkripsi 3DES dan kompresi LZSS. e. Membuatuser storiesyang menggambarkan fitur

dan fungsional aplikasi Enkripsi 3DES dan

kompresi LZSSyang dibutuhkan.

2. Fase Perancangan(Design)

Untuk perancangan aplikasi Enkripsi 3DES

dan kompresi LZSS, digunakan tools yaitu UML

(Unified Modeling Language). Perancangan aplikasi yang dilakukan adalah :

a. PerancanganUse Case Diagram b. PerancanganActivity Diagram c. PerancanganSequence Diagram d. Perancangan Class Diagram

Gambar 2. Use Case Diagram

Gambar 3.Activity Diagramuntuk Mengkompresi &

4

Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta

Gambar 3.Sequence Diagramuntuk Mengkompresi &

mengenkripsi File

Gambar 3.Class Diagram

3. Pengkodean menu kompresi & enkripsi 4. Pengkodean proses kompresi & enkripsi 5. Halaman laporan (report) proses kompresi &

enkripsi

6. Pengkodean menu dekripsi & dekompresi 7. Pengkodean proses dekripsi & dekompresi 8. Halaman laporan (report) proses dekripsi &

dekompresi

4. Fase Pengujian (Testing)

Testing pada XP dilakukan melalui 2 cara, yaitu dengan menggunakan Black Box Testing dan White Box Testing. Akan tetapi penulis disini hanya menggunakan Black Box Testing. Pengujianya antara lain:

1. Pengkodean halamanLogin 2. Pengkodean menu utama atau home 3. Pengkodean menu kompresi & enkripsi 4. Pengkodean proses kompresi & enkripsi 5. Halaman laporan (report) proses kompresi &

enkripsi

6. Hasil Proses kompresi & enkripsi 7. Pengkodean menu dekripsi & dekompresi 8. Pengkodean proses dekripsi & dekompresi 9. Halaman laporan (report) proses dekripsi &

dekompresi

10. Hasil Proses dekripsi dan dekompresi

KESIMPULAN DAN SARAN

1. Dari uraian diatas penulis menyimpulkan bahwa: Pada aplikasi ini dengan menggunakan enkripsi

Triple DES dan kompresi LZSS, data yang di

enkrip dan di kompres yang ada pada BiNus Center Bintaro akan lebih aman dan akan lebih kecil ukuran sizenya.

2. Untuk perkembangan peneliti menyarankan bahwa : kedepan diharapkan pada teknik kompresi dapat bekerja dengan baik walaupun

5

Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Isl am Negeri (UIN) Syarif Hidayatullah Jakarta

DAFTAR PUSTAKA

Ariyus, Dony, (2008)Pengantar ilmu Kriptografi: teori, analisis, dan implementasi, Yogyakarta: CV. Andi Offset.

Beck, Kent, 1999.Extreme Programming Exp lained. Kent Beck Publisher. E-book.

Hermawan, Julius. 2000.Analisa Desain & Pemrograman Berorientasi Obyek dengan

UML dan Visual Basic.NET.Jakarta : Andi.

Munir, Rinaldi. 2006.Kriptografi. Bandung: Informatika.

Pressman, Roger S. 2010, Software Engineering : A

Practitioner’s ApproachMc. Graw-Hill. Pu. Ida M, 2006. 2004. Fundamental Data

Compression.Great Britain. E-book.

Solomon, David. Data compression the complete reference. Acid Free paper. E-book.

Suyanto, M, 2003. Multimedia Alat Untuk

Meningkatkan Keunggulan Bersaing.

Yogyakarta: CV. Andi Offset.

Wahana Komputer, 2005. Memahami Model Enkripsi

Secara Umum Sequential Linear (Waterfall) oleh Winston W. Royce (1929-1995) pada tahun 1970

Metode ini baik digunakan untuk kebutuhan yang sudah diketahui dengan baik

Iterasi yang sering terjadi menyebabkan masalah baru. Bagi pelanggan sulit menentukan kebutuhan secara eksplisit dan harus bersabar karena memakan waktu yang lama

Waterfall bekerja dengan baik pada proyek skala kecil

Prototype oleh Eleanor Rosch

(1938-N) pada

tahun 1970

Metode ini cukup efektif dengan mendapatkan

kebutuhan dan aturan yang jelas dan pelanggan bisa langsung melihat sistem yang sebenarnya Pengembang kadang0kadang membuat implementasi sembarang, karena ingin working version selesai dengan cepat Prototyping dapat bekerja dengan baik, jika ada kerja sama yang baik antara pengembang dan pelanggan Rapid Aplication Development (RAD) oleh James Martin (1933-N) pada tahun 1991

Metode ini lebih cepat dari waterfall jika kebutuhan dan batasa proyek sudah diketahui dengan baik bisa untuk dimodularisasi Karena proyek dipecah menjadi beberapa bagian, maka dibutuhkan banyak orang untuk membentuk suatu tim karena komponen-komponen yang sudah ada, fasilitas-fasilitas pada tiap komponen belum tentu digunakan seluruhnya sehingga fasilitas

RAD cocok untuk aplikasi yang tidak mempunyai resiko teknis yang tinggi, RAD cocok untuk proyek yang memiliki SDM yang baik dan sudah

berpengalaman

pengujiannya mudah

sehingga menimbulkan masalah serta sulit untuk mengukur progress karena tidak ada timelines

dengan baik

Iterative Fase desain

pengkodean dan pengujian lebih cepat

Butuh waktu yang banyak untuk menganalisis dan terlalu banyak langkah yang dibutuhkan model Hanya cocok untuk skala besar

Spiral oleh Barry W. Boehm (1935-N) pada tahun 1986 Model ini digunakan untuk sistem skala besar, membutuhkan konsiderasi langsung terhadap resiko teknis, sehingga dapat mengurangi resiko besar Resiko utama tidak ditemukan, maka masalah bisa muncul kemudian sehingga

membutuhkan manajemen dan perkiraan resiko yang cukup tinggi

Hanya cocok untuk skala besar

Concurrent oleh C.A.R. Hoare et all pada tahun 1960

Peningkatan aplikasi yang sudah selesai pada umumnya satu periode. Sangan memperhatikan input-output dari aplikasi. Dapat dieksekusi secara parallel Tidak bisa mendeteksi eror pada sub-program (fungsi-fungsi program). Membutuhkan waktu yang lama

Cocok untuk aplikasi yang membutuhkan ketelitian dalam proses input-output program Component-Based Development oleh Malcolm Douglas Mcllroy (1932-N) Komponen-komponen program dijadikan satu set paket sehingga dapat Cukup menyulitkan dalam membuat paket-paket program yang Baik digunakan untuk aplikasi yang banyak menggunakan program-program B-2

program tersebut Model Metode Fomral Sistem diekspresikan dengan teori matematika sehingga mudah dipahami Sulit dipahami bagi orang yang tidak memberti ekspresi matematika dan logikanya Baik digunakan untuk pengembangan aplikasi matematika atau perhitungan Aspect Oriented Software Development oleh Gregor Kiezales et all Mendukung modularisasi perhatiannya sejak dari pembuatan kode program Waktu pengerjaan kode program akan lebih lama karena lebih memperhatikan modul-modul program yang tersusun rapi. Baik digunakan untuk proyek skala besar. Aplikasi yang berbasis object oriented Unified Process oleh Ivar Hjalmar Jacobson (1939-N), et all pada tahun 1990 Team proyek fokus pada alamat yang memiliki banyak resiko paling tinggi lebih awal. Sehingga dapat

meminimalisir resiko pada saat apikasi sudah jadi

Waktu pengerjaan proyek lebih lama karena

menggabungkan konsep iterasi dan incremental Baik digunakan untuk aplikasi yang dibuat berbasis object oriented dengan notasi rational. Extreme Programming (XP) oleh Kent Beck (1943-N) pada tahun 1999 Peningkatan kualitas software dan memfokuskan pada perubahan-perubahan yang diminta oleh pelanggan Para pengembang tidak bisa mengembangkan kualitas software karena tidak ada feedback dari pelanggan

Baik untuk software yang sudah ada tetapi masih dibutuhkan pengembangan kualitas karena kebutuhan-kebutuhan dari pelanggan. (Sumber: Aziz, 2010) B-3

A-1

Tanggal : 21 Maret 2010

Narasumber : Dodi

Lokasi : BiNus Center Bintaro

Tujuan Wawancara :

1. Mengetahui proses sistem yang sedang berjalan.

2. Mengetahui Kebutuhan Sistem dalam mengamankan data dan

mengkompresinya agar sistem yang akan dikembangkan menjadi suatu

aplikasi enkripsi yang menggunakan algoritma Triple DES dan kompresi

yang menggunakan algoritma LZSS berbasis web

Point Utama Wawancara :

1. Menurut pendapat anda, seberapa penting mengamankan nilai siswa pada

BiNus Center Bintaro ini?

2. Maksudnya rahasia?

3. Apakah perlu nilai yang sudah diamankan terus dikompresi?

4. Maksudnya bisa menghemat biaya dan waktu?

A-2

Point Jawaban :

1. Sangat penting sekali, karena nilai siswa adalah bersifat rahasia

2. Maksudnya seperti ini nilai siswa yang sudah di input didalam komputer

akan akan disimpan di dalam server BiNus Center Bintaro lalu dikirimkan

kepada BiNus Center Pusat jadi perlu adanya pengamanan data tersebut.

3. Sangat perlu sekali disamping bisa mengurangi ukuran byte data yang

berupa nilai siswa, kita juga bisa menghemat biaya dan waktu.

4. Maksudnya seperti ini dengan adanya pengurangan byte data maka

otomatis penggunaan hardisk Server yang di gunakan akan lebih sedikit

dan dengan adanya pengurangan byte data pula maka otomatis juga bisa

mempercepat proses pengiriman data tersebut.

5. Saya baru mencobanya, bisa diandalkan dalam mengamankan data dan

mengurangi ukuran byte dari data tersebut.

6. Cukup mudah, karena aplikasi ini terbilang simple dan mudah digunakan

dalam pengopresiannya.

7. Mudah-mudahan aplikasi ini bisa menjadi salah satu solusi dalam masalah

keamanan data yang berupa nilai siswa dan bisa menjadi salah satu solusi

juga didalam mengurangi ukuran byte data sehingga tidak diperlukan

banyak hardisk untuk menyimpan data pada server yang ada pada BiNus

Dokumen terkait